Laokoon SecurITy ist ein auf offensive Maßnahmen spezialisiertes Cybersecurity Start-up.

Unser Team: Experten

Laokoon SecurITy entstand aus einem Kollektiv von Hackern, das bereits 2016 in einem losen Verbund miteinander hackte und sich 2019 dazu entschloss, Laokoon SecurITy zu gründen.

Unser Kern: Offensive Security

Unser Dienstleistungsportfolio umfasst in erster Linie unterschiedlichste Arten von IT-Security Assessments.

Dazu gehören Maßnahmen zur Basisabsicherung wie Netzwerk- und Applikations-Penetrationstests und Code Reviews, bei denen wir bestehende Applikationen und Infrastrukturen auf Schwachstellen und Fehlkonfigurationen untersuchen und in Zusammenarbeit mit dem Kunden die entdeckten Risiken absichern und beseitigen. Darauf aufbauend führen wir Maßnahmen wie Red- und Purple-Teaming sowie Assume Breach-Kampagnen durch und unterstützen bei forensischen Analysen von Malware im Rahmen von Incident Response. Außerdem bieten wir gezielte und kundenindividuelle Weiterbildungen, Schulungen und Trainings an und beraten rund um die Themen sichere Softwareentwicklung und hochsichere Cloud- und Infrastruktur-Lösungen, wo wir unsere Erfahrungen als Angreifer direkt in den Aufbau neuer Produkte, Infrastrukturen oder Systeme einfließen lassen.

Da einige Maßnahmen, wie beispielsweise Red- und Purple-Teaming sowie Assume Breach-Kampagnen unter Umständen nicht in produktiven Umgebungen durchgeführt werden können, stellen wir umfassende Testumgebungen, sogenannten CyberRanges bereit, in denen sich Red- und Blue-Teams, ohne Schaden anzurichten, austoben können.

Durch unseren innovativen Ansatz können wir zügig bestehende Infrastrukturen nachempfinden, sodass sich die Trainierenden schnell im bekannten Umfeld wiederfinden und agieren können. Durch eine große Auswahl von flexibel einspielbaren Szenarien, werden die Nutzer auf den Ernstfall vorbereitet. Die Szenarien reichen hierbei von Denial-of-Service-Angriffen, über Kompromittierungen von extern erreichbaren Services durch bekannte Schwachstellen oder Fehlkonfiguration, Trojaner-Befall durch Phishingmails bis hin zu Ransomware-Attacken durch Angreifer, die sich bereits seit geraumer Zeit im Netzwerk befinden. Auch der plötzliche großflächige Ausfall von Systemen durch andere Einflüsse kann erprobt und so die Wirksamkeit der Maßnahmen des Business Continuity Management überprüft werden. Durch umfassendes Monitoring der Infrastruktur können die Szenarien auf technischer Ebene nachvollzogen und die Wirksamkeit der eigenen Überwachungssysteme analysiert werden.

Das Stichwort ist hier „Train as you fight“ – ohne die Ressourcen für den Betrieb einer eigenen Testumgebung stemmen zu müssen. Hier können die Verteidiger trainieren und sich auch Fehler erlauben, was in einem realen Szenario eines Hackerangriffs fatale Folgen haben könnte. So sind die Unternehmen bestens gewappnet für mit hoher Wahrscheinlichkeit eintretende IT-Sicherheitsvorfälle. Die Frage ist nicht, ob es zu einem Hackerangriff kommt, sondern ob er erkannt wird und wie effizient die Reaktionen darauf ausfallen.

Wir behalten uns bewusst eine große Flexibilität in unseren angebotenen Services bei, da jeder Kunde in großem Maße einzigartig ist und entsprechend individuelle Anforderungen mit sich bringt.

Unsere Kundenzielgruppe: Der deutsche Mittelstand

Zu unseren Kunden gehören neben Finanzinstituten und KRITIS auch etablierte mittelständische Unternehmen und IT-Systemhäuser, welche die Erfahrungen, die sie in unserer Zusammenarbeit sammeln, direkt anwenden können, um die eigenen Kunden noch besser abzusichern.

Unsere Hacker sind Experten mit umfassender Erfahrung in der Durchführung anspruchsvoller IT-Sicherheitsanalysen und dem Aufbau von hochsicheren IT-Infrastrukturen. Die Expertise unserer Mitarbeitenden und unsere gemeinsame Leidenschaft für IT-Sicherheit und Hacken fördern wir als Arbeitgeber durchgehend, indem wir mindestens 20 % der Arbeitszeit und das Budget für Weiterbildung und Zertifizierungen, die Teilnahme an CTF-Events und Konferenzen zur freien Verfügung stellen.

So stellen wir sicher, dass unsere Ergebnisse nicht nach einem „Schema-F“ erfolgen, sondern die fachliche Begeisterung unserer Mitarbeitenden widerspiegeln.

Bewertungen Neue Bewertung hinzufügen

5 von 5 – 4 Bewertungen
  1. Anonymous sagt:

    Thank you for reporting of critical CVEs. All Reports were very well prepared and comprehensible. In the future we will gladly contact Laokoon Security for pentesting, RedTeamings or similar tasks.

  2. Varun Kumar sagt:

    They were able to identify issues which no one else could. I am grateful to them for providing us the detailed explanations which proved to be very useful while fixing the issues.

  3. Karen Danson sagt:

    They did a great job of identifying security issues while providing valuable information to fix the issues and improve overall security. The whole process has been very professional, the information was provided in a timely manner and carefully presented. Fully recommended.

  4. Simple:Press sagt:

    The folks at Laokoon Security identified a number of issues for us that were missed by other firms. They were professional and went above and beyond during the responsible reporting and remediation process. I have no reservations about recommending them for your project.

Eine Bewertung abgeben

Bewertung*